説明

ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法

ネットワークのアクセス認証及び承認の方法は、アクセス承認要求パケットを生成すること;証明書認証要求パケットを生成すること;証明書認証応答パケットを生成すること;アクセス承認応答パケットを生成すること;アクセス承認応答確認パケットを生成すること:を含む。そして、承認鍵のアップデート方法は、アクセス承認要求パケットを生成すること;アクセス承認応答パケットを生成すること;アクセス承認応答確認パケットを生成すること:を含む。本発明は、広帯域無線マルチメディアネットワークにおいて移動端末が基地局にアクセスする際の安全性の問題を解決し、そして移動端末と基地局との双方向の識別認証、及び基地局から移動端末への一方向の識別認証の両方を実現する。承認鍵のネゴシエーション処理は単純であり、鍵管理はメッセージの応答確認方式を利用することで容易に実現される。本発明は、有線ネットワークや、無線LAN、無線メトロポリタンエリアネットワーク、広帯域無線マルチメディアネットワーク等の無線ネットワークに適用される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法に関するものであり、有線ネットワークや、無線LAN(WLANs)、無線メトロポリタンエリアネットワーク(WMANs)、広帯域無線マルチメディアネットワーク(BWMNs)といった無線ネットワークに適用される。
【背景技術】
【0002】
無線ネットワークにおける安全性で考慮すべき点は、イーサネット(登録商標)の場合よりも更に重要なものとなっている。IEEE(Institute of Electrical and Electronics Engineers)はWLANs及びWMANsの安全性を高めるために802.11と802.16の規格を制定し、移動局(MSs)から基地局(BSs)へ安全なアクセスを提供した。一方、中国では通常WAPI(WLAN Authentication and Privacy Infrastructure)プロトコルと呼ばれるWLANs用の国家的な規格であるGB15629.11を2003年5月に制定した。データ通信やブロードキャスト通信は最新の無線ネットワークのアーキテクチャであるBWMNに集中しており、BWMNも安全なアクセスや認証、承認といった安全性の問題に直面している。
【0003】
IEEE802.11規格はWLANsでの安全性を得るためにWEP(Wired Equivalency Privacy)プロトコルを採用しているが、理論とアプリケーションとの両方の点で,WEPプロトコルには深刻なセキュリティにおける脆弱性が存在する。仮にIEEEが802.11i規格にWEPプロトコルのセキュリティにおける脆弱性を除くための補正を提供したとしても,802.11i規格は移動局(MSs)とアクセスポイント(APs)との間で直接の識別認証を行うことができない。即ち、802.11i規格は移動局(MSs)と認証サーバユニット(ASUs)との間の相互認証のみを行えるものであり、移動局(MSs)とアクセスポイント(APs)との間で直接の識別認証を行えないのである。したがって、他のセキュリティプロトコルを用いて安全性を高める必要がある。例えば、他のセキュリティプロトコルを用いてアクセスポイントと認証サーバユニットとの間のセキュアチャネルを確立しなければならない。即ち、各アクセスポイントと認証サーバユニットとの間のセキュアチャネルを予め確立しなければならないが、このようなセキュアチャネルは通常手動で確立しなければならず、システムを拡張する際に不利となる。更に、安全性に対する信頼性が乏しい、即ち、各アクセスポイントと認証サーバユニットとの間でセキュアチャネルを確立しなければならないので、チャネルの安全性がネットワークシステム全体に影響を及ぼす。
【0004】
IEEEによって提案されたWMAN規格(即ち、IEEE802.16規格)は移動局と基地局との間の認証に関する問題は解決できるが、悪意のあるユーザが移動局を騙すために基地局になりすますのを防ぐことができない。承認鍵は単に移動局の公開鍵によって暗号化されて保護されているだけなので、誰でも検出されることなくこのようなパケットに見せかけることができる。
【発明の概要】
【発明が解決しようとする課題】
【0005】
IEEE802.16e規格はIEEE802.11i規格に基づく解決法を改良したものであるが、移動局と基地局との間で直接の識別認証を行うには十分なものではない。その上、他のセキュリティプロトコルを用いて移動局と認証サーバユニットとの間で予めセキュアチャネルを確立しなければならない。鍵管理には、複雑な状態管理を含む時間同期メカニズムを用いる。即ち、新たな鍵の許可・不許可は時系列判断に基づく。しかしながら、分散システムでは、同期クロックを維持することはタスクが複雑になる。上記のシステムは膨大な状態を有し、その管理が複雑である。
【0006】
中国のGB15629.11規格はWEPプロトコルにおける欠点を除いているが、この規格は移動局とアクセスポイントとの間の相互の識別認証が行えるのみで、アクセスポイントによる移動局に対する一方向認証を行うことができない。したがって、当該規格は一方向認証のみを要求するアプリケーションに用いることができない。例えば、BWMNにおいては、基地局と移動局の間の相互認証のみならず、基地局による移動局に対する一方向認証も必要とされる。更に、鍵ネゴシエーションの処理では、指数関数的に膨大な演算処理をしなければならず、デバイスの計算負荷が増大するだけでなくシステムパフォーマンスに対して深刻な影響を与える。
【課題を解決するための手段】
【0007】
本発明の実施形態は、ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法を提供するもので、従来技術の技術的問題(即ち、他のセキュリティプロトコルを用いなければ移動局と基地局との間の識別認証を直接行えないこと、基地局による移動局に対する一方向の識別認証がサポートされなければ移動局と基地局との間の相互の識別認証を行えるのみであること)を解決することができる。
【0008】
本発明の実施形態における技術的解決手段は、ネットワークのアクセス認証及び承認の方法であり、これは、移動局が基地局に接続されると、移動局によって、アクセス承認要求パケットを生成してアクセス承認要求パケットを基地局に送信すること;基地局がアクセス承認要求パケットを受信すると、基地局によって、証明書認証要求パケットを生成して証明書認証要求パケットを認証サーバユニットに送信すること;認証サーバユニットが証明書認証要求パケットを受信すると、認証サーバユニットによって、移動局証明書の有効性の認証、又は移動局証明書及び基地局証明書の有効性の認証を行い、認証結果に従って証明書認証応答パケットを生成し、証明書認証応答パケットを基地局に送信すること;基地局が証明書認証応答パケットを受信すると、基地局によって、アクセス承認応答パケットを生成してアクセス承認応答パケットを移動局に送信すること;及び移動局がアクセス承認応答パケットを受信すると、移動局によって、移動局の秘密鍵と、移動局及び基地局の選んだ乱数とで解読された承認鍵データ(material)AKMの平文で承認鍵AKを得ること、承認鍵AKから鍵暗号化鍵及び整合性チェック鍵を得ること、アクセス承認応答確認パケットを生成すること、及びアクセス承認応答確認パケットを基地局に送信すること:を含む。
【0009】
好ましくは、アクセス承認要求パケットの内容は、フラグ・フィールド、移動局識別子IDMS、移動局のディジタル証明書CertMS、承認鍵識別子AKID、及び移動局の選んだ乱数NMSを含む。
【0010】
好ましくは、証明書認証要求パケットの内容は、フラグ・フィールド、移動局のディジタル証明書CertMS、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSを含み、前記フラグ・フィールドの値はアクセス認証要求パケットのフラグ・フィールドの値と同じであり、前記移動局の選んだ乱数NMSの値は アクセス認証要求パケットにおける対応するフィールドの値と同じである。
【0011】
好ましくは、証明書認証応答パケットの内容は、フラグ・フィールド、移動局のディジタル証明書CertMS、及び認証結果ResultMS、移動局の選んだ乱数NMS、基地局の選んだ乱数NBS、及びパケットに対して認証サーバユニットが供給するディジタル署名SigASUを含み、前記フラグ・フィールドの値は証明書認証要求パケットのフラグ・フィールドの値と同じであり、移動局の選んだ乱数NMS及び基地局の選んだ乱数NBSの値は、それぞれ証明書認証要求パケットにおける対応するフィールドの値と同じである。
【0012】
好ましくは、アクセス承認応答パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、移動局のディジタル証明書CertMS、及び認証結果ResultMS、認証サーバユニットが供給するディジタル署名SigASU、基地局に承認された移動局に対する一連のセキュリティアソシエーションSAs、承認鍵識別子AKID、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)、承認鍵の有効期間LifeAK、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSを含み、前記フラグ・フィールドの値はアクセス認証応答パケットのフラグ・フィールドの値と同じであり、承認鍵識別子AKIDの値はアクセス承認要求パケットにおける承認鍵識別子AKIDの値と同じである。
【0013】
好ましくは、アクセス承認応答確認パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、承認鍵識別子AKID、基地局の選んだ乱数NBS、及びメッセージ完全性符号MICを含み、前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、基地局の選んだ乱数NBSの値はアクセス承認応答パケットにおける対応するフィールドの値と同じであり、メッセージ完全性符号MICは承認鍵識別子AKIDに対応した承認鍵AKから得られる整合性チェック鍵によって算出され、承認鍵AKは承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから得られる。
【0014】
好ましくは、フラグ・フィールドが一方向認証を示す場合、証明書認証要求パケットの内容は、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に含み、証明書認証応答パケットの内容は、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に含む。
【0015】
好ましくは、アクセス承認応答パケットの内容は、承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵によって算出されるメッセージ完全性符号MICを更に含む。承認鍵AKは承認鍵の材料AKM、移動局の選んだ乱数NMS、基地局の選んだ乱数NBSから生成される。
【0016】
好ましくは、フラグ・フィールドが相互認証を示す場合、証明書認証要求パケットの内容は、基地局によって提供されるディジタル証明書CertBSと、全ての前のフィールドに対して基地局によって提供されるディジタル署名SigBSとを更に含む。証明書認証応答パケットの内容は、基地局によって提供されるディジタル証明書CertBSと、認証結果ResultBSとを更に含む。アクセス承認応答パケットは、基地局によって提供されるディジタル証明書CertBSと、認証結果ResultBSと、基地局によって提供されるディジタル署名SigBSとを更に含む。
【0017】
ネットワークのアクセス認証及び承認の方法に関する承認鍵のアップデート方法は、承認鍵がアップデートされる場合、移動局によって、アクセス承認要求パケットを生成してアクセス承認要求パケットを基地局に送信すること;基地局がアクセス承認要求パケットを受信し、アクセス承認要求パケットのフラグ・フィールドの値を判定することによりその要求が承認鍵のアップデートの要求であると確認すると、基地局によって、最新の証明書認証結果に基づいてアクセス承認応答パケットを生成してアクセス承認応答パケットを移動局に送信すること;移動局がアクセス承認応答パケットを受信すると、移動局によって、移動局の秘密鍵と移動局及び基地局で選ばれた乱数とで解読された承認鍵データAKMの平文で承認鍵AKを得ること、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを得ること、アクセス承認応答確認パケットを生成すること、及びアクセス承認応答確認パケットを基地局に送信すること;を含む。
【0018】
好ましくは、アクセス承認要求パケットの内容は、フラグ・フィールド、移動局識別子IDMS、承認鍵識別子AKID、移動局で選ばれた乱数NMS、及びメッセージ完全性符号MICを含む。メッセージ完全性符号MICはメッセージの完全性を保護するために用いられ、古い承認鍵AKから得られる整合性チェック鍵によって算出される。
【0019】
アクセス承認応答パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、承認鍵識別子AKID、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)、承認鍵の有効期間LifeAK、移動局で選ばれた乱数NMS、基地局で選ばれた乱数NBS、及びメッセージ完全性符号MICを含む。前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、承認鍵識別子AKIDの値はアクセス承認要求パケットにおける承認鍵識別子AKIDの値と同じであり、メッセージ完全性符号MICは承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵によって算出される。承認鍵AKは、承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから得られる。
【発明の効果】
【0020】
本発明の実施形態は、BWMNにおける移動局から基地局へのアクセスに関する安全性の問題を詳しく検討する。本実施形態は、移動局と基地局との間の相互認証、及び基地局による移動局に対する一方向認証の双方を行うことができる。本発明の実施形態は、更に基地局と移動局との間の直接の識別認証を行うことができる。承認鍵のネゴシエーション及び計算は単純であり、したがって指数関数的に膨大な演算処理を避けることができる。本発明の実施形態において、鍵管理はメッセージの応答確認による方法を使用しており、それは単純で実施が容易である。その上、本発明の実施形態によれば、基地局と認証サーバユニットとの間に前もってセキュアチャネルを確立する必要が無い、或いは他のセキュリティプロトコルを用いる必要が無い。
【図面の簡単な説明】
【0021】
【図1】本発明の実施形態におけるアクセスの認証及び承認の方法の概略図である。
【図2】本発明の実施形態における承認鍵のアップデート方法の概略図である。
【発明を実施するための形態】
【0022】
(関連出願の説明)
本特許出願は、題名が「ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法」である中国特許出願No.200610104678.Xの優先権を主張する。この中国特許出願は2006年9月23日に中国特許庁に出願されたものであり、その内容をそのまま援用する。
(実施形態)
以下、本発明の技術的構成を添付した図面を参照して実施形態において詳細且つ十分に記述する。明らかに、以下で記述される実施形態は、本発明の実施形態の一例に過ぎない。創造的な労力なしに本発明の実施形態に基づいて当技術分野の技術者によって得られた他のいかなる実施形態も、本発明の保護範囲に含まれる。
【0023】
移動局が基地局に接続されると、移動局と基地局との間の相互認証、又は基地局による移動局に対する一方向認証は認証サーバユニットを介して達成され、基地局は認証結果に基づいて移動局を承認する。
【0024】
図1を参照すると、本実施形態におけるアクセスの認証及び承認の方法は、110,120,130,140,150の過程を含む。
【0025】
110.アクセス承認要求パケットを生成する過程。
【0026】
移動局が基地局に接続されると、移動局はアクセス承認要求パケットを生成し、アクセス承認要求パケットを基地局に送信する。
【0027】
アクセス承認要求パケットの内容は、フラグ・フィールド、移動局識別子IDMS、移動局のディジタル証明書CertMS、承認鍵識別子AKID、及び移動局の選んだ乱数NMSを含む。認証が一方向認証であるか相互認証であるかはフラグ・フィールドで判定される。
【0028】
120.証明書認証要求パケットを生成する過程。
【0029】
移動局からアクセス承認要求パケットを受信すると、基地局は証明書認証要求パケットを生成し、証明書認証要求パケットを認証サーバユニット(ASU)に送信する。
【0030】
証明書認証要求パケットの内容は、フラグ・フィールド、移動局のディジタル証明書CertMS、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSを含む。前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、移動局の選んだ乱数NMSの値はアクセス認証要求パケットにおける対応するフィールドの値と同じである。
【0031】
フラグ・フィールドが一方向認証を示す場合は、証明書認証要求パケットの内容は基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データ(material)AKMの暗号文EMS(AKM)を更に含む。
【0032】
フラグ・フィールドが双方向認証を示す場合は、証明書認証要求パケットの内容は基地局のディジタル証明書CertBSと、全ての前のフィールドに対して基地局によって提供されるディジタル署名SigBSとを更に含む。
【0033】
130.証明書認証応答パケットを生成する過程。
【0034】
基地局からの証明書認証要求パケットを受信すると、認証サーバユニットは移動局証明書の有効性の認証、又は移動局証明書及び基地局証明書の有効性の認証を行う。認証サーバユニットは、認証結果に基づいて証明書認証応答パケットを生成し、証明書認証応答パケットを基地局に送信する。
【0035】
証明書認証応答パケットの内容は、フラグ・フィールド、移動局のディジタル証明書CertMSと認証結果ResultMS、移動局の選んだ乱数NMS、基地局の選んだ乱数NBS、及びパケットに対して認証サーバユニットが供給するディジタル署名SigASUを含む。前記フラグ・フィールドの値は証明書認証要求パケットのフラグ・フィールドの値と同じであり、移動局の選んだ乱数NMS及び基地局の選んだ乱数NBSの値は、それぞれ証明書認証要求パケットにおける対応するフィールドの値と同じである。
【0036】
フラグ・フィールドが一方向認証を示す場合は、証明書認証応答パケットの内容は基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に含む。
【0037】
フラグ・フィールドが双方向認証を示す場合は、証明書認証応答パケットの内容は基地局のディジタル証明書CertBSと認証結果ResultBSとを更に含む。
【0038】
140.アクセス承認応答パケットを生成する過程。
【0039】
認証サーバユニットからの証明書認証応答パケットを受信すると、基地局はアクセス承認応答パケットを生成し、アクセス承認応答パケットを移動局に送信する。
【0040】
アクセス承認応答パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、移動局のディジタル証明書CertMSと認証結果ResultMS、認証サーバユニットが供給するディジタル署名SigASU、基地局に承認された移動局に対する一連のセキュリティアソシエーションSAs(マスターセキュリティアソシエーションと複数の静的セキュリティアソシエーションを含む), 承認鍵識別子AKID、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)、承認鍵の有効期間LifeAK、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSを含む。前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、承認鍵識別子AKIDの値はアクセス承認要求パケットにおける承認鍵識別子AKIDの値と同じである。
【0041】
フラグ・フィールドが一方向認証を示す場合は、アクセス承認応答パケットの内容はメッセージ完全性符号MICを更に含む。メッセージ完全性符号MICは承認鍵識別子AKIDに対応する承認鍵AKから得られる整合性チェック鍵によって算出される。承認鍵AKは、承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから生成される。
【0042】
フラグ・フィールドが双方向認証を示す場合は、アクセス承認応答パケットの内容は基地局のディジタル証明書CertBS、認証結果ResultBS、及び全ての前のフィールドに対して基地局によって提供されるディジタル署名SigBSを更に含む。
【0043】
150.アクセス承認応答確認パケットを生成する過程。
【0044】
基地局からのアクセス承認応答パケットを受信すると、移動局は移動局の秘密鍵と移動局及び基地局で選ばれた乱数とで解読された承認鍵データAKMの平文から承認鍵AKを取得し、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを取得し、そしてアクセス承認応答確認パケットを生成し、アクセス承認応答確認パケットを基地局に送信する。
【0045】
アクセス承認応答確認パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、承認鍵識別子AKID、基地局の選んだ乱数NBS、及びメッセージ完全性符号MICを含む。前記フラグ・フィールドの値はアクセス承認要求パケットにおけるフラグ・フィールドの値と同じであり、基地局の選んだ乱数NBSはアクセス承認応答パケットにおける対応するフィールドの値と同じであり、メッセージ完全性符号MICは承認鍵識別子AKIDに対応した承認鍵AKから得られる整合性チェック鍵によって算出され、承認鍵AKは承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから得られる。
【0046】
図2に示すように、本発明の実施形態による承認鍵のアップデート方法は、210,220,及び230の過程を含む。
【0047】
210.アクセス承認要求パケットを生成する過程。
【0048】
承認鍵をアップデートするためには、移動局はアクセス承認要求パケットを生成し、アクセス承認要求パケットを基地局に送信する。
【0049】
アクセス承認要求パケットの内容は、フラグ・フィールド、移動局識別子IDMS、承認鍵識別子AKID、移動局の選んだ乱数NMS、及びメッセージ完全性符号MICを含む。メッセージ完全性符号MICは、メッセージの完全性を保護するために用いられ、古い承認鍵AKから得られる整合性チェック鍵によって算出される。
【0050】
220.アクセス承認応答パケットを生成する過程。
【0051】
基地局からのアクセス承認要求パケットを受信すると、基地局はその要求が承認鍵のアップデート要求であるか否かをパケットのフラグ・フィールドに基づいて判定する。要求が承認鍵のアップデート要求であると判定された場合は、基地局は最新の証明書認証結果に基づいてアクセス承認応答パケットを生成し、アクセス承認応答パケットを移動局に送信する。
【0052】
アクセス承認応答パケットの内容は、フラグ・フィールド、移動局識別子IDMS、基地局識別子IDBS、承認鍵識別子AKID、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)、承認鍵の有効期間LifeAK、移動局の選んだ乱数NMS、基地局の選んだ乱数NBS、及びメッセージ完全性符号MICを含む。前記フラグ・フィールドの値はアクセス承認要求パケットのフラグ・フィールドの値と同じであり、承認鍵識別子AKIDの値はアクセス承認要求パケットにおける承認鍵識別子AKIDの値と同じであり、メッセージ完全性符号MICは承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵から算出され、承認鍵AKは承認鍵データAKM、移動局の選んだ乱数NMS、及び基地局の選んだ乱数NBSから得られる。
【0053】
230.アクセス承認応答確認パケットを生成する過程。
【0054】
基地局からのアクセス承認応答パケットを受信すると、移動局は移動局の秘密鍵と移動局及び基地局で選ばれた乱数とで解読された承認鍵データAKMの平文から承認鍵AKを取得し、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを取得し、アクセス承認応答確認パケットを生成し、そしてアクセス承認応答確認パケットを基地局に送信する。
【0055】
本発明の実施形態におけるネットワークのアクセス認証及び承認の方法は、承認鍵のアップデートをサポートするものである。フラグ・フィールドのビットは、最初のアクセス認証及び承認処理であるか承認鍵のアップデート処理であるかを識別するために用いられる。
【0056】
承認鍵は、最初のアクセス認証及び承認方法又は承認鍵のアップデート方法によってアップデートされる。
【0057】
最初に移動局が基地局に接続されると、承認鍵は最初のアクセス認証及び承認方法によってのみアップデートされる。承認鍵のアップデート方法の安全性とシステムパフォーマンスはより高い。
【0058】
本発明の実施形態は次のような利点を有する。
【0059】
(1)BWMNにおける移動局から基地局へのアクセスに関する安全性の問題を解決することができる。
【0060】
(2)基地局による移動局に対する一方向識別認証並びに移動局と基地局との間の相互の識別認証をサポートすることができる。
【0061】
(3)基地局と移動局との間の直接の識別認証を実施することができる。
【0062】
(4)承認鍵のネゴシエーションと処理とが簡単になり、したがって膨大な指数関数的処理を避けることができる。
【0063】
(5)鍵管理には、単純で実施が容易であり、基地局と認証サーバユニットとの間でセキュアチャネルを確立することのない、又は他のセキュリティプロトコルを用いることのない、メッセージの応答確認による方法を用いることができる。
【0064】
本発明は幾つかの好ましい実施形態を参照して説明及び記述されているが、本発明はこれらに限定されるものではない。当技術分野の技術者は、添付の特許請求の範囲に定義される本発明の精神と範囲から逸脱することなく様々な変形及び変更を為すことができる事を認めるべきである。

【特許請求の範囲】
【請求項1】
ネットワークのアクセス認証及び承認の方法は、
移動局が基地局に接続されると、移動局によって、アクセス承認要求パケットを生成してアクセス承認要求パケットを基地局に送信すること;
基地局がアクセス承認要求パケットを受信すると、基地局によって、証明書認証要求パケットを生成すること、及び証明書認証要求パケットを認証サーバユニットに送信すること;
認証サーバユニットが証明書認証要求パケットを受信すると、認証サーバユニットによって、移動局証明書の有効性を認証すること、又は移動局証明書及び基地局証明書の有効性を認証すること、及び認証結果に基づいて証明書認証応答パケットを生成すること、及び証明書認証応答パケットを基地局に送信すること;
基地局が証明書認証応答パケットを受信すると、基地局によって、アクセス承認応答パケットを生成すること、及びアクセス承認応答パケットを移動局に送信すること;及び
移動局がアクセス承認応答パケットを受信すると、移動局によって、移動局の秘密鍵と移動局及び基地局で選ばれた乱数とで解読された承認鍵データAKMの平文で承認鍵AKを得ること、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを得ること、アクセス承認応答確認パケットを生成すること、及びアクセス承認応答確認パケットを基地局に送信すること:を含むことを特徴とする。
【請求項2】
請求項1に記載のネットワークのアクセス認証及び承認の方法は、
アクセス認証要求パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、移動局のディジタル証明書CertMSと、承認鍵識別子AKIDと、移動局の選んだ乱数NMSとを備え、
証明書認証要求パケットの内容は、フラグ・フィールドと、移動局のディジタル証明書CertMSと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSとを備え、
証明書認証応答パケットの内容は、フラグ・フィールドと、移動局のディジタル証明書CertMSと、認証結果ResultMSと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSと、認証サーバユニットがパケットに対して供給するディジタル署名SigASUとを備え、
アクセス承認応答パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、基地局識別子IDBSと、移動局のディジタル証明書CertMSと、認証結果ResultMSと、認証サーバユニットが供給するディジタル署名SigASUと、移動局に対して基地局で承認された一連のセキュリティアソシエーションSAsと、承認鍵識別子AKIDと、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)と、承認鍵の有効期間LifeAKと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSとを備え、
アクセス承認応答確認パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、基地局識別子IDBSと、承認鍵識別子AKIDと、基地局の選んだ乱数NBSと、メッセージ完全性符号MICとを備えることを特徴とする。
【請求項3】
請求項2に記載のネットワークのアクセス認証及び承認の方法は、フラグ・フィールドが一方向認証を示す場合、
証明書認証要求パケットの内容は、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に備え、
証明書認証応答パケットの内容は、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)を更に備えることを特徴とする。
【請求項4】
請求項3に記載のネットワークのアクセス認証及び承認の方法は、
アクセス承認応答パケットの内容は、承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵によって算出されるメッセージ完全性符号MICを更に備え、承認鍵AKが、承認鍵データAKM、移動局の選んだ乱数NMS、基地局の選んだ乱数NBSから得られることを特徴とする。
【請求項5】
請求項2に記載のネットワークのアクセス認証及び承認の方法は、フラグ・フィールドが相互認証を示す場合、
証明書認証要求パケットの内容は、基地局のディジタル証明書CertBSと、全ての前のフィールドに対して基地局によって提供されるディジタル署名SigBSとを更に備え、
証明書認証応答パケットの内容は、基地局のディジタル証明書CertBSと、認証結果ResultBSとを更に備え、
アクセス承認応答パケットの内容は、基地局のディジタル証明書CertBSと、認証結果ResultBSと、基地局によって提供されるディジタル署名SigBSとを更に備えることを特徴とする。
【請求項6】
請求項1に記載のネットワークのアクセス認証及び承認の方法に係る承認鍵のアップデート方法は、
承認鍵がアップデートされる場合に、移動局によって、アクセス承認要求パケットを生成すること、及びアクセス承認要求パケットを基地局に送信すること;
基地局がアクセス承認要求パケットを受信し、アクセス承認要求パケットにおけるフラグ・フィールドの値に基づいてその要求が承認鍵のアップデート要求であると決定すると、基地局によって、アクセス承認応答パケットを生成すること、及びアクセス承認応答パケットを移動局に送信すること;
移動局がアクセス承認応答パケットを受信すると、移動局によって、移動局の秘密鍵と移動局及び基地局で選ばれた乱数とで解読された承認鍵データAKMの平文で承認鍵AKを得ること、承認鍵AKから鍵暗号化鍵と整合性チェック鍵とを得ること、アクセス承認応答確認パケットを生成すること、及びアクセス承認応答確認パケットを基地局に送信すること:を備えることを特徴とする。
【請求項7】
請求項6に記載の承認鍵のアップデート方法は、
アクセス承認要求パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、承認鍵識別子AKIDと、移動局の選んだ乱数NMSと、メッセージ完全性符号MICとを備え、メッセージ完全性符号MICが、メッセージの完全性を保護するために用いられるとともに、古い承認鍵AKから生成される整合性チェック鍵によって算出され、
アクセス承認応答パケットの内容は、フラグ・フィールドと、移動局識別子IDMSと、基地局識別子IDBSと、承認鍵識別子AKIDと、基地局で選ばれて移動局の公開鍵で暗号化された承認鍵データAKMの暗号文EMS(AKM)と、承認鍵の有効期間LifeAKと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSと、メッセージ完全性符号MICとを備え、メッセージ完全性符号MICが、承認鍵識別子AKIDと対応する承認鍵AKから得られる整合性チェック鍵で算出され、承認鍵AKが、承認鍵データAKMと、移動局の選んだ乱数NMSと、基地局の選んだ乱数NBSとから得られることを特徴とする。

【図1】
image rotate

【図2】
image rotate


【公表番号】特表2010−504669(P2010−504669A)
【公表日】平成22年2月12日(2010.2.12)
【国際特許分類】
【出願番号】特願2009−528582(P2009−528582)
【出願日】平成19年7月16日(2007.7.16)
【国際出願番号】PCT/CN2007/070299
【国際公開番号】WO2008/034360
【国際公開日】平成20年3月27日(2008.3.27)
【出願人】(509079905)西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 (6)
【Fターム(参考)】